Suchen

Asymmetric Cryptography | Asymmetrische Kryptografie

| Redakteur: Gerald Viola

Bei der asymmetrischen oder Public-Key-Kryptografie wird ein Schlüsselpaar für die Verschlüsselung und Entschlüsselung einer Nachricht eingesetzt, um sicherzustellen, dass die Nachricht

Bei der asymmetrischen oder Public-Key-Kryptografie wird ein Schlüsselpaar für die Verschlüsselung und Entschlüsselung einer Nachricht eingesetzt, um sicherzustellen, dass die Nachricht sicher eintrifft. Ein Netzwerk-User erhält zunächst von der Zertifizierungsstelle ein Schlüsselpaar bestehend aus einem Public-Key und einem Private-Key. Jeder andere Benutzer, der eine verschlüsselte Nachricht übertragen möchte, kann den Public-Key des Empfängers aus einem öffentlichen Verzeichnis abholen. Anschließend wird der Schlüssel für die Verschlüsselung der Nachricht genutzt, die an den Empfänger übertragen wird. Nachdem der Empfänger die Nachricht erhalten hat, entschlüsselt er diese mit dem eigenen Private-Key, der für andere nicht zugänglich sein darf.

Witfield Diffie & Martin Hellman, Forscher an der Stanford Universität, haben die asymmetrische Verschlüsselung erstmalig in einem 1977 veröffentlichten Bericht "New Directions In Cryptography" vorgestellt. (Das Konzept war davon unabhängig einige Jahre zuvor von James Ellis während seiner Beschäftigung bei der Kommunikationszentrale der britischen Regierung beschrieben jedoch nicht öffentlich vorgestellt worden.) Ein asymmetrischer Algorithmus, wie in der Veröffentlichung von Diffie-Hellman beschrieben, ist eine Einwegefunktion. Diese Funktion lässt sich problemlos in einer Richtung durchführen, jedoch lässt sie sich nur mit großen Schwierigkeiten oder gar nicht umkehren. Beispielsweise ist es einfach das Produkt zweier bekannter Zahlen zu kalkulieren, aber sehr viel rechenintensiver die beiden Faktoren anhand des Produkts zu identifizieren. Wenn man ein Produkt und einen Faktor besitzt, lässt sich der zweite Faktor problemlos kalkulieren, woran leicht zu erkennen ist, dass der Schwierigkeitsgrad der Berechnung mithilfe eines geheimen Schlüssels stark vereinfacht werden kann. Die eingesetzte Funktion, oder Algorithmus, ist universell bekannt. Dieses Wissen versetzt den Besitzer jedoch nicht in die Lage die Nachricht zu entschlüsseln. Die einzige, zusätzliche Information, die man für die Entschlüsselung benötigt, ist der geheime Schlüssel des Empfängers.

In Fällen, in denen der gleiche Algorithmus für die Verschlüsselung und die Entschlüsselung verwendet wird - dies ist beispielsweise bei RSA der Fall - kann eine Nachricht vom Absender sicher signiert werden: Wenn der Absender die Nachricht mithilfe des eigenen Private-Key verschlüsselt, lässt sich die Nachricht nur mit dem Public-Key des Absenders entschlüsseln; damit wird der Absender authentifiziert.

Auf diese Art können sicher signierte Nachrichten wie folgt zwischen zwei Parteien ausgetauscht werden. Der Absender verschlüsselt die Nachricht mit dem gemeinsamen Algorithmus und dem eigenen geheimen Schlüssel. Anschließend signiert er die Ergebnisse, verschlüsselt sie erneut (dieses mal bleibt die Signatur im Klartext) mithilfe des Public-Key vom Empfänger und überträgt das Ergebnis. Der Empfänger entschlüsselt die eingehende Nachricht mit dem eigenen geheimen Schlüssel, identifiziert den Absender mithilfe der Klartextsignatur und entschlüsselt das Ergebnis mit dem Public-Key des Absenders. Damit kann sich der Empfänger darauf verlassen, dass der Absender der Nachricht auf den Private-Key des Absenders zugreifen konnte und dass die Nachricht auf dem Transportweg weder manipuliert noch gelesen wurde.

In der symmetrischen Kryptografie wird der gleiche Schlüssel für die Verschlüsselung und die Entschlüsselung eingesetzt. Wenn man nur eine Nachricht übertragen muss, ist dieser Ansatz ist zwar einfacher, aber sie ist weniger sicher, da der Schlüssel an den Standort des Absenders und des Empfängers übertragen werden und beiden Parteien bekannt sein muss.

(ID:2020837)